Bộ định tuyến ASUS bị ảnh hưởng bởi lỗ hổng Command Execution
Rất nhiều bộ định tuyến không dây ASUS bị ảnh hưởng bởi một lỗ hổng có thể bị khai thác bởi tin tặc với quyền truy cập đến mạng nội bộ (LAN) nhằm thực thi các lệnh tùy ý. Lỗ hông được phát hiện bởi Joshua Drake, quản lí thực nghiệm của Accuvant Labs. Lỗ hổng được định danh CVE-2014-9583. ...
Rất nhiều bộ định tuyến không dây ASUS bị ảnh hưởng bởi một lỗ hổng có thể bị khai thác bởi tin tặc với quyền truy cập đến mạng nội bộ (LAN) nhằm thực thi các lệnh tùy ý.
Lỗ hông được phát hiện bởi Joshua Drake, quản lí thực nghiệm của Accuvant Labs. Lỗ hổng được định danh CVE-2014-9583. Theo Drake, lỗ hổng tồn tại trong infosvr, một dịch vụ phát hiện mạng LAN được quản lí với quyền root. Dịch vụ này nghe trên UDP cổng 9999 có thể bị lợi dụng bởi tin tặc gửi gói tin chứa mã độc và chiếm quyền kiểm soát thiết bị.
Drake đã thành công thử nghiện tấn công trên bộ định tuyến ASUS RT-N66U chạy firmware phiên bản 3.0.0.376.2524-g0013f52. Tuy nhiên, David Longenecker một nhà nghiên cứu khác khẳng định rằng lỗ hổng này ảnh hưởng cả trên những mẫu mới nhất RT-AC87U đang chạy firmware 3.0.0.4.378_3754.
Longenecker chỉ ra rằng khai thác dành cho cuộc tấn công được giới hạn bởi 237 kí tự. Nếu vượt quá giới hạn, thiết bị sẽ bị treo do tràn bộ đệm. Asus đã thông báo họ đã nhận được lỗi và đang tiến hành tung ra các bản vá. Tuy nhiên, khai thác dành cho lỗ hổng này đã được công khai, do đó người dùng không nên nên cho phép các các nhân đáng ngờ truy cập vào mạng LAN của mình.
Một phiên bản firmware dành cho ASUS phát triển bởi Eric Sauvageau giảm nhẹ các cuộc tấn công tiềm năng bằng cách vô hiệu hóa các tính năng chịu trách nhiệm thực thi mã từ xa. Sauvageau cho biết chỉ là giải pháp tạm thời đế khi Asus phát hành bản vá thích hợp. Ngoài ra , các chuyên gia khuyến cáo sử dụng tưởng lửa của bộ định tuyến để ngăn chặn các cuộc tấn công tiềm năng.
Securityweek